12
© Phiên bản phát hành rộng rãi 1 BỘ THÔNG TIN VÀ TRUYỀN THÔNG CỤC AN TOÀN THÔNG TIN CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM Độc lập - Tự do - Hạnh phúc Số: 31/BC-CATTT Hà Nội, ngày 17 tháng 7 năm 2018 TÓM TẮT Tình hình an toàn thông tin đáng chú ý trong tuần 28/2018 (từ ngày 09/7/2018 đến ngày 15/7/2018) 1. Điểm tin đáng chú ý 1.1. Trước thực tế nhiều tổ chức tài chính của nước Anh không có các kế hoạch dự phòng khi bị tấn công mạng, Ngân hàng Trung ương Anh yêu cầu các ngân hàng trong nước chuẩn bị sẵn sàng phương án, kế hoạch dự phòng giảm thiểu rủi ro trước các cuộc tấn công mạng. Theo đó Ngân hàng Trung ương yêu cầu các tổ chức tài chính, ngân hàng lập một kế hoạch chi tiết cho việc khôi phục các dịch vụ như thanh toán, cho vay và bảo hiểm nếu một cuộc tấn công mạng vào hệ thống của các tổ chức này xảy ra, ngoài ra các tổ chức này cần phải đầu tư phát triển nguồn nhân lực cũng như công nghệ để có thể thực hiện kế hoạch dự phòng này trong thực tế. Ngân hàng Trung ương Anh cũng nhấn mạnh vai trò các quản lý cấp cao của các tổ chức tài chính trong việc nâng cao năng lực phục hồi sau khi bị tấn công. 1.2. Bộ trưởng Bộ Tư pháp, kiêm Bộ trưởng Bộ Điện tử, Công nghệ thôn tin Ấn độ ông Ravi Shankar đã làm việc với Bộ trưởng Bộ Tư pháp Anh ông David Gauke để thảo luận về sự hợp tác tiền năng giữa 2 bên về Công nghệ thông tin và các vấn đề pháp lý. Các Bộ trưởng đã ký thỏa thuận hợp tác để thúc BẢNG TỔNG HỢP 1. Ngân hàng Trung ương Anh yêu cầu các ngân hàng trong nước chuẩn bị sẵn sàng phương án, kế hoạch dự phòng giảm thiểu rủi ro trước các cuộc tấn công mạng. 2. Ấn Độ và Vương quốc Anh tiến tới hợp tác về quản lý mạng internet an toàn thông tin mạng. 3. Các biến thể của lỗ hổng Spectre mới được tìm ra sau khi các nhà nghiên cứu tại Microsoft và Google công bố một biến thể Spectre 4 ảnh hưởng đến hàng triệu CPUs.

Số: BC-CATTT Hà Nội, ngày 17 7 tháng · Trung ương Anh cũng nhấn mạnh vai trò các quản lý cấp cao của các tổ chức tài chính trong việc nâng cao năng

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

© Phiên bản phát hành rộng rãi 1

BỘ THÔNG TIN VÀ TRUYỀN THÔNG

CỤC AN TOÀN THÔNG TIN

CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM

Độc lập - Tự do - Hạnh phúc

Số: 31/BC-CATTT

Hà Nội, ngày 17 tháng 7 năm 2018

TÓM TẮT

Tình hình an toàn thông tin đáng chú ý trong tuần 28/2018

(từ ngày 09/7/2018 đến ngày 15/7/2018)

1. Điểm tin đáng chú ý

1.1. Trước thực tế nhiều tổ chức tài chính của nước Anh không có các kế

hoạch dự phòng khi bị tấn công mạng, Ngân hàng Trung ương Anh yêu cầu các

ngân hàng trong nước chuẩn bị sẵn sàng phương án, kế hoạch dự phòng giảm

thiểu rủi ro trước các cuộc tấn công mạng.

Theo đó Ngân hàng Trung ương yêu cầu các tổ chức tài chính, ngân hàng

lập một kế hoạch chi tiết cho việc khôi phục các dịch vụ như thanh toán, cho vay

và bảo hiểm nếu một cuộc tấn công mạng vào hệ thống của các tổ chức này xảy

ra, ngoài ra các tổ chức này cần phải đầu tư phát triển nguồn nhân lực cũng như

công nghệ để có thể thực hiện kế hoạch dự phòng này trong thực tế. Ngân hàng

Trung ương Anh cũng nhấn mạnh vai trò các quản lý cấp cao của các tổ chức tài

chính trong việc nâng cao năng lực phục hồi sau khi bị tấn công.

1.2. Bộ trưởng Bộ Tư pháp, kiêm Bộ trưởng Bộ Điện tử, Công nghệ thôn

tin Ấn độ ông Ravi Shankar đã làm việc với Bộ trưởng Bộ Tư pháp Anh ông

David Gauke để thảo luận về sự hợp tác tiền năng giữa 2 bên về Công nghệ

thông tin và các vấn đề pháp lý. Các Bộ trưởng đã ký thỏa thuận hợp tác để thúc

BẢNG TỔNG HỢP

1. Ngân hàng Trung ương Anh yêu cầu các ngân hàng trong nước chuẩn bị

sẵn sàng phương án, kế hoạch dự phòng giảm thiểu rủi ro trước các cuộc tấn

công mạng.

2. Ấn Độ và Vương quốc Anh tiến tới hợp tác về quản lý mạng internet và

an toàn thông tin mạng.

3. Các biến thể của lỗ hổng Spectre mới được tìm ra sau khi các nhà nghiên

cứu tại Microsoft và Google công bố một biến thể Spectre 4 ảnh hưởng đến

hàng triệu CPUs.

© Phiên bản phát hành rộng rãi 2

đẩy hợp tác hai phía và cung cấp một khuôn khổ để đẩy mạnh hợp tác rộng hơn

giữa các chuyên gia pháp luật của hai quốc gia, trong đó có hợp tác về quản lý

mạng Internet và ATTT mạng.

Hai Bộ trưởng đã ký một Thỏa thuận hợp tác để thúc đẩy việc hợp tác

trong các vấn đề pháp lý, đưa ra một khuôn khổ để đẩy mạnh hợp tác rộng hơn

giữa các chuyên gia pháp luật của cả hai quốc gia qua việc trao đổi chuyên môn

và huấn luyện, đào tạo; trao đổi thông tin trong vấn đề quốc tế. Thỏa thuận hợp

tác cũng đưa ra sự thành lập một Ủy ban Giám sát để hiện thực hóa những trao

đổi này.

1.3. Một nhóm 2 nhà nghiên cứu - Vladimir Kiriansky và Carl

Waldspurger, đã phát hiện ra 2 lỗ hổng lớp Spectre mới, được gọi là Spectre 1.1

và Spectre 1.2.

Các biến thể của lỗ hổng Spectre mới được tìm ra sau khi các nhà nghiên

cứu tại Microsoft và Google công bố một biến thể Spectre 4 ảnh hưởng đến

hàng triệu CPUs, bao gồm những sản phẩm từ hãng Apple khoảng một tháng

trước đây. Tương tự với tất cả các biến thể của lỗ hổng CPU Meltdown và

Spectre trước đây, 2 lỗ hổng mới này lợi dụng kỹ thuật thực thi suy đoán

(speculative execution), một tính năng được ứng dụng trên hầu hết tất cả CPU

nhằm làm tăng hiệu năng bộ vi xử lý và loại bỏ dữ liệu không cần thiết.

Spectre 1.1 là biến thể phụ của biến thể Spectre 1 ban đầu, gây ra việc tràn

bộ nhớ đệm bằng cách tăng lưu trữ suy đoán. Lỗi tràn bộ nhớ đệm trong cache

CPU có thể cho phép kẻ tấn công trích xuất dữ liệu từ bộ nhớ CPU bảo mật, bao

gồm mật khẩu, khóa mã hóa và các thông tin nhạy cảm khác.

Spectre 1.2 là lỗ hổng phụ thuộc vào kỹ thuật “lazy PTE enforcement”,

cùng cơ chế khai thác với lỗ hổng Meltdown. Lỗ hổng này có thể cho phép kẻ

tấn công vượt qua cờ đọc/ghi PTE, ghi đè lên bộ nhớ dữ liệu read-only, mã siêu

dữ liệu và code pointers để tránh giải pháp bảo mật sandbox.

Hãng sản xuất CPU như Intel và ARM đã công khai thừa nhận rằng một

số CPU của họ bị ảnh hưởng bởi các lỗi này. Mặc dù chưa có bản vá vào thời

điểm hiện tại, tuy nhiên Intel đã đưa ra hướng dẫn kiểm tra và sửa đổi mã nguồn

dành cho nhà phát triển nhằm giảm thiểu tác động của lỗ hổng ở cấp độ ứng

dụng/phần mềm.

Những lỗ hổng này chủ yếu ảnh hưởng đến hệ điều hành và nền tảng ảo

hóa, và có thể cần tiến hành cập nhật phần mềm hoặc vi mã. Các hãng cung cấp

phần mềm lớn bao gồm Microsoft, Red Hat và Oracle đã ngay lập tức công bố

khuyến cáo rằng họ vẫn đang điều tra nếu như có bất kỳ sản phẩm nào không an

© Phiên bản phát hành rộng rãi 3

toàn với biến thể Spectre mới. Quản trị viên hệ thống cần liên tục theo dõi và

cập nhật ứng dụng/phần mềm từ các hãng trên để bảo đảm ATTT cho hệ thống

của cơ quan, tổ chức mình.

2. Tình hình tấn công gây nguy hại trên các trang web tại Việt Nam

Qua theo dõi, trích xuất thông tin từ hệ thống kỹ thuật thời gian qua, Cục

ATTT nhận thấy trên không gian mạng đang tồn tại nhiều trang web Việt Nam

(bao gồm cả những trang web sử dụng dịch vụ máy chủ nước ngoài) bị tấn công,

lợi dụng để thực hiện các hành vi gây mất an toàn thông tin như: phát tán thư

rác; tấn công từ chối dịch vụ; cài đặt và phát tán các loại mã độc (gần đây nhất là

cài đặt và phát tán mã độc để đào tiền ảo); lưu trữ các mã khai thác điểm yếu lỗ

hổng một cách tự động (như lỗ hổng trên trình duyệt hay các thành phần mở

rộng của trình duyệt mà người dùng sử dụng .v.v…).

Trong tuần, Cục ATTT ghi nhận có ít nhất 67 đường dẫn (URL) trên các

trang web tại Việt Nam bị tấn công, lợi dụng để thực hiện các hành vi gây mất

an toàn thông tin. Trong đó, thống kê, phân loại các đường dẫn này theo loại

ứng dụng máy chủ web ( IIS, Apache …) và nhà cung cấp cụ thể như sau:

25

11

16

Apache

Microsoft-IIS

Nginx

Thống kê số lượng URL bị tấn công theo ứng dụng máy chủ web

© Phiên bản phát hành rộng rãi 4

3. Tình hình tấn công lừa đảo (Phishing) trong tuần

3.1. Qua thu thập, theo dõi, trích xuất từ hệ thống kỹ thuật, Cục ATTT

còn ghi nhận có ít nhất 1290 trang web đặt tại Việt Nam bị lợi dụng để thực hiện

tấn công Phishing trong tuần.

3.2. Trên thế giới có nhiều các trang web giả mạo các tổ chức, doanh

nghiệp, nhà cung cấp, dịch vụ lớn như: Các mạng xã hội, ngân hàng, thư điện

tử .v.v…

6 5 5

42

2

7

0

5

10

15

20

25

30

35

40

45

.vn .com.vn .edu.vn .com .info Tên miền khác

Thống kê số lượng URL theo tên miền

707

158

113

74

115

57 26 14 11 8 1

1

Thống kê số lượng các trang web phishing trong tuần

QTSC VNPT FPT ODS

Viettel SUPERDATA VNTT CMC

NhanHoa LVSS HANEL Hanoi Telecom

© Phiên bản phát hành rộng rãi 5

Việt Nam có nhiều người dùng các dịch vụ, ứng dụng nước ngoài (cả

miễn phí và có phí) như các mạng xã hội, Dropbox, Paypal .v.v… vì vậy người

dùng cần phải hết sức cảnh giác với những trang web giả mạo để ăn trộm tài

khoản.

4. Lỗ hổng/điểm yếu an toàn thông tin trong tuần

4.1. Trong tuần, các tổ chức quốc tế đã công bố ít nhất 315 lỗ hổng, trong

đó có ít nhất 72 lỗ hổng RCE (cho phép chèn và thực thi mã lệnh) và 4 lỗ hổng

đã có mã khai thác.

4.2. Hệ thống kỹ thuật của Cục An toàn thông tin chủ động rà quét trên

không gian mạng Việt Nam, đánh giá, thống kê cho thấy có 09 nhóm lỗ hổng

trên các sản phẩm, dịch vụ CNTT phổ biến, có thể gây ảnh hưởng lớn đến người

dùng ở Việt Nam, như: Nhóm 55 lỗ hổng trên các phần mềm của Adobe; 52 lỗ

hổng trên nhiểu sản phẩm của Microsoft..v.v.

4.3. Chi tiết về thông tin một số lỗ hổng trên các sản phẩm/dịch vụ phổ

biến tại Việt Nam cụ thể như sau:

STT Sản phẩm/

dịch vụ Mã lỗi quốc tế Mô tả ngắn Ghi chú

1 Adobe

CVE-2018-4999

CVE-2018-4980

CVE-2018-4985

CVE-2018-5000

CVE-2018-4946

Nhóm 55 lỗ hổng trên các phần

mềm của Adobe được sử dụng

rất phổ biến ở Việt Nam

(Acrobat and Reader, Flash

Player, Photoshop CC) cho

Chưa có

thông tin

xác nhận

và bản vá

91165

18870 17844 16465 15043 13889 8365 6714 6642 5621

0

10000

20000

30000

40000

50000

60000

70000

80000

90000

100000

PaymentSystem

WebmailProviders

Bank ofAmerica

GlobalInternetPortal

WellsFargo &

Company

Dropbox,Inc.

Facebook,Inc.

Bank Office365 PayPal Inc.

Top 10 nhà cung cấp, dịch vụ bị giả mạo nhiều nhất trong tuần

Payment System Webmail Providers Bank of America Global Internet Portal

Wells Fargo & Company Dropbox, Inc. Facebook, Inc. Bank

Office365 PayPal Inc.

© Phiên bản phát hành rộng rãi 6

… phép đối tượng thực thi mã

lệnh và đánh cắp thông tin.

2 D-link CVE-2016-6563

Lỗ hổng trên dịch vụ HNAP

ảnh hưởng đến nhiều dòng

router của D-link (DIR-823,

DIR-822, DIR-818L(W), DIR-

895L, DIR-890L, DIR-885L,

DIR-880L, DIR-868L, DIR-

850L). Xử lý một tin nhắn

SOAP độc hại trong quá trình

đăng nhập HNAP có thể gây

tràn bộ đệm, cho phép đối

tượng đánh cắp thông tin đăng

nhập và hệ thống.

Lỗ hổng đã có mã khai thác.

Chưa có

thông tin

đăng nhập

và bản vá

3 IBM

CVE-2018-1548

CVE-2018-1458

CVE-2018-1487

CVE-2018-1566

CVE-2013-3001

Nhóm 29 lỗ hổng trên nhiều

sản phẩm của IBM (IBM API

Connect, DB2, Infosphere,

iNotes, Security Governance

and Intelligent Virtual

Appliance,...) cho phép đối

tượng chèn và thực thi mã lệnh

từ xa, đánh cắp thông tin, leo

thang đặc quyền.

Đã có

thông tin

xác nhận

và bản vá

4 Intel

CVE-2018-5704

CVE-2018-3652

CVE-2018-3619

CVE-2018-3668

CVE-2018-1667

Nhóm 13 lỗ hổng trên nhiều

sản phẩm của Intel (Converged

Security Manageability Engine

Firmware; Nhiều đời chíp xử

lý, Processor Diagnostic Tool,

Quartus II, Quartus Prime,

Quartus Prime Programmer

and Tools) cho phép đối tượng

thực thi mã lệnh và đánh cắp

thông tin.

Đã có

thông tin

xác nhận

5 Juniper

CVE-2018-0039

CVE-2018-0040

CVE-2018-0027

CVE-2018-0030

CVE-2018-0024

Nhóm 16 lỗ hổng trên sản

phẩm phần mềm của Juniper

(Juniper Network CSO, Junos

OS) cho phép đối tượng tấn

công từ chối dịch vụ, lợi dụng

các thông tin đăng nhập và các

khóa, chứng chỉ bảo mật được

hardcode, cũng như việc lưu

mật khẩu trong các filelog để

Đã có

thông tin

xác nhận

và bản vá

© Phiên bản phát hành rộng rãi 7

kiểm soát hệ thống.

6 Microsoft

CVE-2018-8284

CVE-2018-8321

CVE-2018-8280

CVE-2018-8296

CVE-2018-8323

Nhóm 52 lỗ hổng trên nhiểu

sản phẩm của Microsoft (.Net,

Windows, Word, Office,

Sharepoint, Chakracore, Edge,

Internet Explorer, Skype, Lync,

Visual Studio, Powershell) cho

phép đối tượng chèn và thực thi

mã lệnh, leo thang đặc quyền

và từ chối mã lệnh.

Đã có

thông tin

xác nhận

và bản vá

7 VideoLan CVE-2018-11529

Lỗ hổng trên phần mềm xem

video VLC Media Player phiên

bản 2.2.x cho phép đối phương

chèn và thực thi mã lệnh trên

các tệp MKV hoặc tấn công từ

chối dịch vụ.

Chưa có

thông tin

xác nhận

và bản vá

8 VMware

CVE-2018-6965

CVE-2018-6966

CVE-2018-6967

CVE-2018-6969

Nhóm 4 lỗ hổng trên các sản

phẩm của VMware (ESXi,

Workstation, Fusion, VMware

Tools) cho phép đối tượng

đánh cặp thông tin và crash các

máy ảo trên hệ thống.

Đã có

thông tin

xác nhận

và bản vá

9 Xiaomi CVE-2018-14010

CVE-2018-14060

Nhóm 02 lỗ hổng trên các dòng

router của Xiaomi (R3P, R3,

R3D) cho phép đối tượng thực

hiện chèn và thực thi mã lệnh.

Chưa có

thông tin

xác nhận

và bản vá

5. Hoạt động một số mạng botnet, APT, mã độc tại Việt Nam

5.1. Mạng botnet Andromeda

Botnet Andromeda, còn được gọi là Win32/Gamarue đã bắt đầu xuất hiện

và lây nhiễm vào các máy tính từ năm 2011. Đối tượng chính của cuộc tấn công

mã độc này là các doanh nghiệp sử dụng thẻ thanh toán.

Mục đích chính của Andromeda botnet là để phát tán các dòng mã độc

khác nhằm phục vụ các cuộc tấn công phần mềm độc hại toàn cầu. Mạng botnet

Andromeda bao gồm và có liên quan đến ít nhất 80 họ phần mềm độc hại, trong

đó chủ yếu là họ mã độc Point of Sale (POS), ví dụ như GamaPOS. Trong sáu

tháng cuối năm 2017, nó đã bị phát hiện lây nhiễm khoảng hơn 1 triệu máy tính

mỗi tháng.

Mã độc Andromeda có các chức năng chính như: Keyloogging; Rootkit;

Truy cập từ xa ẩn; Thu thập thông tin đăng nhập từ trình duyệt.

© Phiên bản phát hành rộng rãi 8

Các tổ chức quốc tế cũng đã hợp tác với nhau để ngăn chặn các máy chủ

và khoảng 1500 tên miền độc hại được sử dụng để phát tán và kiểm soát mạng

botnet này.

Tại Việt Nam, số lượng máy tính nằm trong mạng botnet Andromeda vẫn

còn rất nhiều trong tuần mà Cục An toàn thông tin đang theo dõi.

5.2. Danh sách IP/tên miền độc hại có nhiều kết nối từ Việt Nam

TT Tên miền/IP

1 b08fyqxb2.ru

2 a6xwktlad.ru

3 kukutrustnet777.info

4 6r9v0ojq.ru

5 104.244.14.252

6 g.omlao.com

7 mk.omkol.com

8 kukutrustnet888.info

9 0-0-0-0-0-0-0-0-0-0-0-0-0-10-0-0-0-0-0-0-0-0-0-0-0-0-0.info

10 0-0-0-0-0-0-0-0-0-0-0-0-0-5-0-0-0-0-0-0-0-0-0-0-0-0-0.info

Số lượng IP

0

2000

4000

6000

8000

10000

12000 10335

5850

3354

640 195

68 17 14

26

Thống kê số lượng IP nằm trong mạng botnet Andromeda

VNPT Viettel FPT SCTV CMC SPT Netnam VIETNAMOBILE Hanoi Telecom

© Phiên bản phát hành rộng rãi 9

6. Khuyến nghị đối với các cơ quan, đơn vị

Nhằm bảo đảm an toàn thông tin trong hệ thống mạng của các cơ quan, tổ

chức, Cục An toàn thông tin khuyến nghị:

- Nhằm tránh việc bị các đối tượng tấn công lợi dụng các trang web để

thực hiện các hành vi gây mất an toàn thông tin như đã nêu trong mục 2, các cơ

quan tổ chức cần phải thường xuyên kiểm tra, rà soát máy chủ web để kịp thời

phát hiện và cập nhật các điểm yếu, lỗ hổng trên các máy chủ web thuộc cơ

quan, tổ chức mình

- Người dùng cần phải hết sức cảnh giác với những trang web giả mạo để

ăn trộm tài khoản, đặc biệt là các trang web giả mạo các ứng dụng, dịch vụ phổ

biến như đã nêu trong mục 3.2 báo cáo này.

- Theo dõi và cập nhật bản vá cho các lỗ hổng, đặc biệt là lỗ hổng nêu tại

mục 4.3 báo cáo này.

- Chủ động kiểm tra, rà soát, bóc gỡ mã độc ra khỏi hệ thống mạng. Cục

An toàn sẵn sàng phối hợp với các cơ quan tổ chức tiến hành kiểm tra và bóc gỡ

mã độc botnet trên hệ thống của cơ quan đơn vị. Để xác minh các máy tính bị

nhiễm mã độc botnet, Quý đơn vị có thể liên hệ với Cục An toàn thông tin theo

thông tin bên dưới để phối hợp thực hiện.

- Kiểm tra và xử lý các thiết bị trong toàn bộ hệ thống mạng nếu có dấu

hiệu kết nối đến các tên miền độc hại Cục An toàn thông tin đã chia sẻ, đặc biệt

là các tên miền đã nêu trong mục 5.2 báo cáo này.

Thông tin liên hệ Cục An toàn thông tin, tầng 8, số 115 Trần Duy Hưng,

quận Cầu Giấy, TP. Hà Nội; số điện thoại: 024.3943.6684; thư điện tử

[email protected].

Trân trọng./.

Nơi nhận: - Bộ trưởng và các Thứ trưởng (để b/c);

- Thư ký Lãnh đạo Bộ; - Đơn vị chuyên trách về CNTT các bộ, ngành;

- Sở TT&TT các tỉnh, thành phố trực thuộc TW;

- Cục KSTTHC, Văn phòng Chính phủ;

- Vụ Khoa giáo - Văn xã, Văn phòng Chính phủ;

- Trung tâm CNTT, Văn phòng Trung ương Đảng;

- Trung tâm CNTT, Văn phòng Quốc Hội; (email)

- Trung tâm CNTT, Văn phòng Chủ tịch nước;

- Các Tập đoàn kinh tế; Tổng công ty nhà nước;

Tổ chức tài chính và Ngân hàng;

- Cơ quan, đơn vị thuộc Bộ;

- Lãnh đạo Cục;

- Lưu: VT, TTTV.

KT. CỤC TRƯỞNG

PHÓ CỤC TRƯỞNG

Nguyễn Huy Dũng

© Phiên bản phát hành rộng rãi 10

PHỤ LỤC

I. Báo cáo được xây dựng dựa trên các nguồn thông tin:

- Hệ thống xử lý tấn công mạng Internet Việt Nam, hệ thống trang thiết bị

kỹ thuật phục vụ cho công tác quản lý nhà nước về an toàn thông tin do Cục An

toàn thông tin quản lý vận hành;

- Kênh liên lạc quốc tế về an toàn thông tin; hoạt động hợp tác giữa Cục

An toàn thông tin và các tổ chức, hãng bảo mật trên thế giới.

- Hoạt động theo dõi, phân tích, tổng hợp tình hình an toàn thông tin mạng

trên các trang mạng uy tín.

II. Giới thiệu về Hệ thống theo dõi, xử lý tấn công mạng Internet Việt

Nam trực thuộc Cục An toàn thông tin:

Trung tâm Tư vấn và Hỗ trợ nghiệp vụ ATTT trực thuộc Cục An toàn

thông đang triển khai và vận hành các hệ thống kỹ thuật phục vụ công tác bảo

đảm ATTT mạng quốc gia như sau:

1. Hệ thống phân tích, phát hiện tấn công mạng từ xa đa nền tảng

Hệ thống được xây dựng dựa trên các công nghệ AI, thường xuyên dò

quét, kiểm tra các mục tiêu dựa trên hệ thống sensor sẵn có của Cục An toàn

thông tin và các sensor khác trên toàn thế giới, từ đó, tự động phát hiện, cảnh

báo sớm các cuộc tấn công mạng nhắm vào các mục tiêu được cấu hình sẵn,

nhanh chóng thông báo cho quản trị viên biết các tình trạng của các cuộc tấn

công mạng này.

© Phiên bản phát hành rộng rãi 11

2. Hệ thống phân tích, dò quét, tự động phát hiện tấn công từ xa các

website, cổng thông tin điện tử

Trước tình hình các hệ thống website, trang/cổng thông tin điện tử của các

cơ quan, tổ chức được sử dụng để cung cấp thông tin đến người dân, doanh

nghiệp, bạn bè quốc tế cũng như sử dụng để cung cấp các dịch vụ công trực

tuyến luôn phải đối mặt với các nguy cơ tấn công, thay đổi giao diện, cài mã độc

trên website…

Cục An toàn thông tin đã xây dựng, phát triển và triển khai Hệ thống phân

tích, dò quét, tự động phát hiện tấn công từ xa các website, cổng thông tin điện

tử. Hệ thống được thiết kế để hỗ trợ việc theo dõi, giám sát và cảnh báo sớm về

mức độ ATTT của các website. Hệ thống thực hiện giám sát từ xa nhưng không

can thiệp, không cài đặt phần mềm hay thiết bị vào hạ tầng của các cơ quan chủ

quản website đó.

3. Hệ thống theo dõi, phát hiện mã độc, mạng botnet từ xa

Hệ thống theo dõi cập nhật về tình hình mã độc hại được xây dựng và

triển khai để hỗ trợ đắc lực trong việc nắm bắt cụ thể và đầy đủ nhất về tình hình

lây nhiễm mã độc trong Việt Nam. Từ đó có thông tin để xây dựng kế hoạch và

phương án xử lý bóc gỡ các mã độc trên diện rộng.

Với hệ thống này cho phép các cán bộ quản lý, phân tích nắm bắt được

chi tiết các dòng mã độc, các mạng botnet đang hoạt động trên không gian mạng

Việt Nam.

© Phiên bản phát hành rộng rãi 12

Bên cạnh đó hệ thống còn giúp các cán bộ phân tích nhanh chóng nắm bắt

được xu thế lây lan, phát triển của các họ mã độc, từ đó đề ra các phương án ứng

phó kịp thời cho từng thời điểm.

4. Hệ thống giám sát và phòng, chống tấn công mạng

Hệ thống giám sát và phòng, chống tấn công mạng của Cục ATTT được

xây dựng trên cơ sở kết hợp giữa giải pháp thương mại và giải pháp nguồn mở,

bảo đảm không phụ thuộc vào bất kỳ một hãng hay một công nghệ cụ thể nào

trong việc hỗ trợ bảo vệ các hệ thống thông tin.

Cơ quan, tổ chức có thể liên hệ để được tư vấn, hỗ trợ trong công tác bảo đảm

ATTT, cụ thể như sau:

- Đăng ký nhận thông tin cảnh báo chung về ATTT, liên hệ: Ông Hà Văn

Hiệp, số điện thoại: 0968689111, thư điện tử: [email protected];

- Đăng ký theo dõi, giám sát trang/cổng thông tin điện tử, liên hệ: Ông

Nguyễn Sơn Tùng, số điện thoại: 0977325416, thư điện tử: [email protected];

- Đăng ký theo dõi, giám sát, xử lý mã độc, lừa đảo qua mạng, liên hệ: Bà

Bùi Thị Huyền, số điện thoại:0932481987; thư điện tử: [email protected];

- Đăng ký hỗ trợ cài đặt cảm biến (sensor) để giám sát, phòng, chống tấn

công mạng, liên hệ: Ông Nguyễn Phú Dũng, số điện thoại: 01676611700, thư

điện tử: [email protected]